BRPI0611431A2 - transmissão de dados entre módulos - Google Patents

transmissão de dados entre módulos Download PDF

Info

Publication number
BRPI0611431A2
BRPI0611431A2 BRPI0611431-8A BRPI0611431A BRPI0611431A2 BR PI0611431 A2 BRPI0611431 A2 BR PI0611431A2 BR PI0611431 A BRPI0611431 A BR PI0611431A BR PI0611431 A2 BRPI0611431 A2 BR PI0611431A2
Authority
BR
Brazil
Prior art keywords
data
module
transmitted
transmission
unsecured
Prior art date
Application number
BRPI0611431-8A
Other languages
English (en)
Inventor
Andreas Lindinger
Horst Nother
Original Assignee
Siemens Vdo Automotive Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Vdo Automotive Ag filed Critical Siemens Vdo Automotive Ag
Publication of BRPI0611431A2 publication Critical patent/BRPI0611431A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

TRANSMISSãO DE DADOS ENTRE MODULOS. A presente invenção refere-se a um método para transferir dados (D) entre um primeiro módulo (1) e um segundo módulo (2), por meio do qual os dados (D) podem ser transferidos a partir de uma memória de dados (4) do segundo módulo (2) para o primeiro módulo (1) de uma maneira segura ou não segura. O objetivo da invenção é reduzir o tempo requerido para autenticação (IV). O método da invenção é caracterizado por primeiro trans- ferir os primeiros dados (D) de uma maneira não segura e então de uma maneira segura, os ditos dados sendo utilizados por meio de um processador (CPU) do primeiro módulo (1) para um primeiro processo (III). Os dados (D) transferidos de maneira não segura são comparados com estes transferidos de uma maneira segura e se existir uma diferença, os resultados a partir do primeiro processo (III) são descartados. A invenção também se refere a um sistema para realizar o método da invenção.

Description

Relatório Descritivo da Patente de Invenção para "TRANSMIS-SÃO DE DADOS ENTRE MÓDULOS".
A presente invenção refere-se a um método para transmitir da-dos entre um primeiro módulo e um segundo módulo, particularmente, entreum tacógrafo e um meio de armazenamento dç dados, o qual pode ser co-nectado com o mesmo, onde o segundo módulo possui um depósito de da-dos a partir do qual é possível transmitir dados para o primeiro módulo deforma segura seguindo-se a uma operação de autenticação ou de forma nãosegura. A invenção também se refere com uma disposição possuindo umprimeiro módulo e um segundo módulo ou um tacógrafo e um meio de arma-zenamento de dados que pode ser conectado, onde a disposição é projetadapara realiza o método mencionado acima.
Um campo de aplicação preferido da invenção é a operação detacógrafos, no qual um primeiro módulo ou o tacógrafo está sempre perma-nentemente instalado no veículo comercial e um segundo módulo ou o meiode armazenamento de dados, o qual normalmente é na forma de um cartãode dados, está associado com o motorista do veículo comercial e pode serconectado com o tacógrafo para o propósito de transmissão de dados. Al-guns dos dados relacionados com pessoa são lidos a partir de uma memóriano cartão de dados quando o cartão de dados é inserido no tacógrafo e es-tão sujeitos a uma primeira avaliação pelo tacógrafo. Isto envolve estabele-cer, entre outras coisas, por quanto tempo o motorista de um veículo é per-mitido de dirigir levando em consideração a interrupção acumulada ao tempode direção. Quando o cartão tiver sido inserido e a ligação de transmissãode dados tiver sido estabelecida, o motorista do veículo precisa entrar comdados em um aparelho de entrada no tacógrafo de modo a gravar o trabalho.Isto inclui, entre outras coisas, o país no qual o portador do cartão estáatualmente localizado e sua atividade pretendida a ser executada. De acordocom o decreto EEC N2 3821/85, a transmissão de dados entre o primeiromódulo e o segundo módulo ou o tacógrafo e o cartão de dados precisa serrealizada de forma segura. Isto requer autenticação no início da transmissãode dados, durante a qual, entre outras coisas, uma chave de sessão éproduzida, a qual é utilizada para proteger a transmissão de dados. Entre-tanto, o tempo levado para toda a operação de autenticação excede ao perí-odo sensatamente aceitável sob certas Circunstâncias.
Em relação aos antecedentes deste problema, a invenção é ba-seada no objetivo de encurtar o período a partir do estabelecimento de umaligação de transmissão de dados entre o primeiro módulo e o segundo mó-dulo sem perda de segurança em relação a quaisquer manipulações até agravação de um processo baseado na transmissão dos dados, para um grausensato.
Para este fim, a invenção propõe um método possuindo os as-pectos de acordo com a reivindicação 1 e uma disposição possuindo os as-pectos de acordo com a reivindicação 11. As respectivas sub-reivindicaçõesreferentes contêm desenvolvimentos vantajosos da invenção.
A vantagem particular da invenção é que a leitura e a transmis-são não seguras de dados a partir do segundo módulo ou do cartão de da-dos do tacógrafo para o primeiro módulo ou tacógrafo que inicialmente acon-tece significa que é possível economizar tempo utilizado para autenticar ougarantir a transmissão de dados antecipadamente. Isto é uma vantagem par-ticular, especialmente quando, de acordo com a invenção, os dados a seremtransmitidos são utilizados para um primeiro processo. Neste caso, a trans-missão de dados é portanto crítica em relação ao tempo para o início doprimeiro processo ou de toda a operação. Utilizando o exemplo específico dotacógrafo, o motorista do veículo pode realmente iniciar sua entrada maiscedo, sem precisar aguardar por resultados da operação de autenticação.Contudo, não existe perda de segurança contra manipulação, desde que aautenticação e a transmissão segura de dados são subseqüentemente al-cançadas e os dados transmitidos de forma segura e são comparados comos dados transmitidos de forma não segura. Se o resultado desta compara-ção for negativo ou se for possível estabelecer uma diferença, então os re-sultados são descartados do primeiro processo. Utilizando o exemplo espe-cífico do tacógrafo, descartar significa que os dados informados pelo moto-rista são descartados. Em adição, o cartão de forma vantajosa não pode seraceito pelo tacógrafo. A autenticação e a comparação apropriadamente ope-ram sob o controle do processador em segundo plano, de modo que dentrodo contexto de multitarefa, a aparelhagem primeiramente aceita entradas apartir do usuário, por exemplo, e, no caso específico do tacógrafo, tambémregistra dados operacionais que são transmitidps por um sensor disposto nosistema de transmissão durante a operação do veículo comercial. Os dadosque são lidos de forma temporária ou não segura são armazenados em umamemória no primeiro módulo ou no tacógrafo de modo apropriado, e, duranteou após a leitura segura dos dados, são comparados com os ditos dados.
Em um desenvolvimento vantajoso da invenção, os dados quesão lidos de forma não segura, ajudam na entrada de dados adicionais utili-zando um terceiro módulo ou um aparelho de entrada no tacógrafo durante oprimeiro processo. A título de exemplo, isto pode envolver um identificadorde idioma sendo lido a partir do segundo módulo, o qual indica que idioma éutilizado em uma unidade de vídeo no primeiro módulo para exibir texto es-crito ou sem formatação.
A economia de tempo no método da invenção ou quando utili-zando a disposição da invenção é particularmente grande se os dados foremarmazenados de forma não criptografada em um depósito de dados no se-gundo módulo ou puderem ser lidos pelo primeiro módulo. Esta operação outal forma de disposição não tem que significar qualquer perda de segurançase para a transmissão segura uma chave para transmissão segura de dadosfor produzida pelo primeiro módulo durante a operação de autenticação epode ser utilizada pelo segundo módulo para produzir pelo menos um itemde controle de dados a partir dos dados transmitidos, de modo que o primei-ro módulo pode averiguar a autenticidade dos dados transmitidos a partir deuma avaliação do item de controle de dados transferido com os dados quesão para serem transmitidos e com os dados transmitidos. A dependência doitem de controle de dados primeiramente em relação à chave secreta produ-zida e em segundo lugar em relação aos outros dados transmitidos de formasegura exclui manipulação despercebida.
De acordo com a invenção, é possível que somente a autentica-ção ou somente a transmissão segura aconteça sob o controle do processa-dor no segundo plano, o que já resulta em economia de tempo significativa.As vantagens da invenção se tornam particularmente grande se tanto a au-tenticação como a transmissão acontecerem no segundo plano.
Apesar de uma forma da transmissão segura e da verificação deautenticidade da invenção, dos dados transmitidos como um componente dehardware envolver relativamente pouca complexidade computacional e se-rem menos consumidoras de tempo durante á operação do que o softwarealternativo, é preferível, por razões de custo, implementar as operação deautenticação e de verificação de autenticidade dos dados transmitidos comoprogramas executáveis, pelo menos alguns dos quais são armazenados deforma alterável em uma memória no primeiro módulo. Isto é onde as vanta-gens da aceleração da invenção acontecendo no início da operação detransmissão de dados produzem efeito particular. De modo que a transmis-são não segura não se torne despercebidamente a norma durante a opera-ção normal, faz sentido se o sistema normalmente reportar este estado co-mo um erro. Tais mensagens de erro podem ser de forma vantajosa supri-midas, durante o modo não seguro para os dados e o processamento destesdados, particularmente na hora da conexão envolvente do primeiro módulocom o segundo módulo ou no início da transmissão de dados entre o tacó-grafo e o meio de armazenamento de dados.
A invenção é explicada em mais detalhes abaixo utilizando umamodalidade ilustrativa específica para os propósitos de esclarecimento, on-de:
A Figura 1 apresenta as etapas 1 até 6 de um método de trans-missão de dados da invenção com uma disposição da invenção.
A Figura 1 apresenta as etapas I até Vl em um método da inven-ção. A Figura 1 apresenta um primeiro módulo 1 ou um tacógrafo DTCO in-teragindo com um segundo módulo 2 ou meio de armazenamento de dados3 na forma de um cartão de dados. O segundo módulo 2 possui um depósitode dados 4 que armazena dados operacionais relacionados com a pessoapara um usuário 5. O tacógrafo DTCO possui uma CPU do processador queestá conectada com um depósito de dados 6 no tacógrafo DTGO para o pro-pósito de transmissão de dados. Em adição, a CPU do processador estáconectada com um mostrador 7, com dois suportes de cartão de dados 8 ecom um aparelho de entrada 9 para o propósito de atuação. O meio de ar-mazenamento de dados 3 pode ser inserido no ^uporte de cartão de dados 8de acordo com a etapa I que é apresentada, de modo que ele fica inacessí-vel a partir do exterior. Assim que o meio de armazenamento de dados 3 notacógrafo DTCO é conectado 12 com o último para o propósito de transmis-são de dados, os dados D são transmitidos a partir do meio de armazena-mento de dados 3 para o depósito de dados 6 de forma não segura.
Durante a etapa Ill subseqüentemente apresentada, o usuárioutiliza o aparelho de entrada 9 para entrar com dados de entrada 10, auxilia-do pelo mostrador 7, o qual exibe os valores padrão para a entrada utilizan-do os dados D transmitidos durante a etapa II. Este primeiro processo (III) écontrolado pela CPU do processador acessando o depósito de dados 6.
Na modalidade ilustrativa específica, a entrada dos dados deentrada 10 permite ao usuário 5 iniciar o trabalho ou começar a dirigir, e otacógrafo DTCO pode começar a gravar os dados operacionais com baseem uma pessoa específica.
A etapa denominada IV é uma operação de autenticação duran-te a qual uma chave 11 é produzida para proteger a transmissão de dadosentre o tacógrafo DTCO e o meio de armazenamento de dados 3. Esta ope-ração funciona em segundo plano ao tacógrafo DTCO, o qual é capaz devárias tarefas, como a operação subseqüente. Durante a próxima etapa V,os dados D são transmitidos a partir do meio de armazenamento de dados 3para o tacógrafo DTCO de um maneira protegida por meio da chave 11. Atransmissão é protegida em virtude de dados não criptografados D seremtransmitidos juntos com um item de controle de dados CS, o item de controlede dados CS sendo produzido como dependente tanto da chave 11 comodos dados D. Uma avaliação do item de controle de dados CS pelo tacógrafoDTCO considerando a chave 11 e os dados D apresenta se os dados trans-mitidos D são autênticos ou existe manipulação. Se a autenticidade for con-firmada, a transmissão segura dos dados D é julgada como tendo sucesso.Durante a etapa Vl subseqüente, os dados D transmitidos com sucesso deforma segura são comparados com os dados D transmitidos de forma nãosegura, os quais foram armazenados na memória 6 do tacógrafo DTCO noínterim. Se uma diferença Δ for encontrada, os dados de entrada 10 sãodescartados e o meio de armazenamento de dados 3 ou o cartão de dados érejeitado.

Claims (21)

1. Método para transmitir dados (D) entre um primeiro módulo(1) e um segundo módulo (2), particularmente entre um tacógrafo (DTCO) eum meio de armazenamento de dados (3) que pode ser conectado com omesmo,onde o segundo módulo, possui um depósito de dados (4) a partirdo qual é possível transmitir dados (D) para o primeiro módulo (1) de formasegura seguindo-se a uma operação de autenticação ou de forma não segura,onde a conexão do segundo módulo (2) com o primeiro módulo(1) é primeiro de tudo seguida pela transmissão de dados (D) de forma nãosegura, os quais são utilizados por meio de um processador (CPU) do pri-meiro módulo (1) para um primeiro processo (III),onde de início da transmissão não segura é seguido por umatransmissão segura dos dados (D) a partir do segundo módulo (2) para oprimeiro módulo (1),os dados (D) transmitidos de forma não segura então sendocomparados com os dados (D) transmitidos de forma segura e os resultadosdo primeiro processo (III) sendo descartados se existir uma diferença entreos dados (D) transmitidos de forma segura e os dados (D) transmitidos deforma não segura.
2. Método de acordo com a reivindicação 1, caracterizado pelofato de que os dados (D) transmitidos de forma não segura são utilizadospara entrada de dados de entrada adicionais (10) por meio de um terceiromódulo (aparelho de entrada 9) durante o primeiro processo (III).
3. Método de acordo com a reivindicação 2, caracterizado pelofato de que o terceiro módulo é na forma de um aparelho de entrada (9) queum usuário (5) pode utilizar para fazer entradas.
4. Método de acordo com a reivindicação 1, caracterizado pelofato de que os dados (D) são armazenados de forma não criptografada emum depósito de dados (4) no segundo módulo (2) e podem ser lidos peloprimeiro módulo (1).
5. Método de acordo com a reivindicação 1, caracterizado pelofato de que os dados (D) transmitidos de forma não segura são armazena-dos em uma primeira área de uma memória (6) no primeiro módulo (1).
6. Método de acordo com a reivindicação 1, caracterizado pelofato de que para a transmissão segura, uma chave (11) para transmissãosegura de dados é produzida durante a operação de autenticação (IV) e po-de ser utilizada pelo segundo módulo (2) para produzir pelo menos um itemde controle de dados (CS) a partir dos dados transmitidos (D)1 de modo queo primeiro módulo (1) possa verificar a autenticidade dos dados (D) a partirde uma avaliação do item de controle de dados (CS) e dos dados transmiti-dos (D).
7. Método de acordo com a reivindicação 6, caracterizado pelofato de que a chave (11) para transmissão segura de dados é produzida peloprimeiro módulo (1).
8. Método de acordo com a reivindicação 1, caracterizado pelofato de que a operação de autenticação (IV) funciona como um processo emsegundo plano.
9. Método de acordo com a reivindicação 1, caracterizado pelofato de que a transmissão segura e a verificação da autenticidade dos dadostransmitidos (D) acontecem como processos em segundo plano.
10. Método de acordo com a reivindicação 1, caracterizado pelofato de que a operação de autenticação (IV) e a operação de verificação daautenticidade dos dados transmitidos (D) são armazenadas pelo menos emparte em uma memória (6) no primeiro módulo (1) como programas executá-veis em forma alterável.
11. Método de acordo com a reivindicação 1, caracterizado pelofato de que durante a transmissão não segura dos dados (D) e o processa-mento destes dados (D), certas mensagens de erro no sistema, as quaispodem ser atribuídas à transmissão não segura, são suprimidas.
12. Disposição possuindo um primeiro módulo e um segundomódulo, particularmente possuindo um tacógrafo (DTCO) e um meio de ar-mazenamento de dados que pode ser conectado,onde os dados (D) são transmitidos entre ο primeiro módulo (1)e o segundo módulo (2),onde a disposição é de uma forma tal que:- o segundo módulo (2) possui um depósito de dados (4),-os dados (D) podem ser transmitidos a partir do segundo mó-dulo (2) para o primeiro módulo (1) de forma segura após uma operação deautenticação (IV) ou de forma não segura,- a conexão do segundo módulo (2) com o primeiro módulo (1) éprimeiro de tudo seguida pela transmissão de dados (D) de forma não segu-ra, os quais são utilizados por meio de um processador (CPU) no primeiromódulo (1) para um primeiro processo (III),- o início da transmissão não segura é seguido por uma trans-missão segura dos dados (D) a partir do segundo módulo (2) para o primeiromódulo (1),- os dados (D) transmitidos de forma não segura sendo compa-rados com os dados (D) transmitidos de forma segura e os resultados doprimeiro processo (III) sendo descartados se uma diferença for verificadaentre os dados (D) transmitidos de forma segura e os dados (D) transmitidosde forma não segura.
13. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é de uma forma tal que os dados (D) lidos de forma nãosegura são utilizados para suportar a entrada de dados adicionais (D) pormeio de um terceiro módulo (aparelho de entrada 9) durante o primeiro pro-cesso (III).
14. Disposição de acordo com a reivindicação 13, caracterizadapelo fato de que o terceiro módulo é na forma de um aparelho de entrada (9)que um usuário (5) pode utilizar para fazer entradas.
15. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que o segundo módulo (2) possui um depósito de dados (4) quearmazena os dados (D) de forma não criptografada, e a disposição é emuma forma tal que os dados (D) podem ser lidos pelo primeiro módulo (1).
16. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que o primeiro módulo (1) possui uma memória (6) com umaprimeira área, e a disposição é em uma forma tal que a primeira área é utili-zada para armazenar os dados (D) transmitidos de forma não segura.
17. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é em uma forma tal que para a transmissão segura, umachave (11) para transmissão de dados segura, é produzida pelo primeiromódulo (1) durante a operação de autenticação (IV) e pode ser utilizada pelosegundo módulo (2) para produzir pelo menos um item de controle de dados(CS) a partir dos dados transmitidos (D), de modo que o primeiro módulo (1)pode verificar a autenticidade dos dados (D) a partir de uma avaliação doitem de controle de dados (CS) e dos dados transmitidos (D).
18. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é em uma forma tal que a autenticação acontece comoum processo em segundo plano.
19. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é em uma forma tal que a transmissão segura e a verifi-cação da autenticidade dos dados transmitidos (D) acontecem como proces-sos em segundo plano.
20. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é em uma forma tal que a operação de autenticação e aoperação de verificação da autenticidade dos dados transmitidos (D) sãoarmazenadas pelo menos em parte em uma memória (6) no primeiro módulo(1) como um programa executável de forma alterável.
21. Disposição de acordo com a reivindicação 12, caracterizadapelo fato de que ela é em uma forma tal que durante a transmissão não se-gura dos dados (D) e o processamento destes dados (D), certas mensagensde erro no sistema, as quais podem ser atribuídas à transmissão não segu-ra, são suprimidas.
BRPI0611431-8A 2005-05-12 2006-05-05 transmissão de dados entre módulos BRPI0611431A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005022112A DE102005022112A1 (de) 2005-05-12 2005-05-12 Datenübertragung zwischen Modulen
DE102005022112.2 2005-05-12
PCT/EP2006/062100 WO2006120170A1 (de) 2005-05-12 2006-05-05 Datenübertragung zwischen modulen

Publications (1)

Publication Number Publication Date
BRPI0611431A2 true BRPI0611431A2 (pt) 2010-09-08

Family

ID=36651984

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0611431-8A BRPI0611431A2 (pt) 2005-05-12 2006-05-05 transmissão de dados entre módulos

Country Status (9)

Country Link
US (1) US20080215892A1 (pt)
EP (1) EP1880367B1 (pt)
JP (1) JP2008541588A (pt)
CN (1) CN101176122A (pt)
AT (1) ATE516566T1 (pt)
BR (1) BRPI0611431A2 (pt)
DE (1) DE102005022112A1 (pt)
RU (1) RU2007146146A (pt)
WO (1) WO2006120170A1 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US9336377B2 (en) * 2010-04-21 2016-05-10 Lexmark International Technology Sarl Synchronized sign-on methods for non-programmatic integration systems
US9081632B2 (en) 2010-04-21 2015-07-14 Lexmark International Technology Sa Collaboration methods for non-programmatic integration systems
DE102011015264A1 (de) * 2010-12-20 2012-06-21 Continental Automotive Gmbh Bordinformationssystem für Fahrzeuge
EP3462419B1 (de) * 2017-09-29 2023-08-02 Continental Automotive Technologies GmbH Verfahren zum auslesen zweier fahrtschreiberdatenkarten
DE102019206725A1 (de) * 2019-05-09 2020-11-12 Continental Automotive Gmbh Digitale Tachographenvorrichtung für ein Fahrzeug, Fahrzeug und Verfahren zum Betreiben einer digitalen Tachographenvorrichtung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE109293T1 (de) * 1989-05-30 1994-08-15 Siemens Nixdorf Inf Syst Verfahren zur prüfung eines mit chipkarten kommunizierenden terminals.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE19502657C1 (de) * 1995-01-28 1996-08-14 Vdo Schindling Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
DE19711521A1 (de) * 1997-03-19 1998-09-24 Elsdale Ltd Vorrichtung zur Vereinfachung von Verwaltungs- und Steuerungsaufgaben im Zusammenhang mit wenigstens einem mobilen Objekt, insbesondere von Fahrzeugen, sowie Verfahren zum Betreiben der Vorrichtung
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
US20020080417A1 (en) * 2000-12-27 2002-06-27 Quine Douglas B. Method for verifying the authencity of an electronic document
EP1376367A2 (fr) * 2002-06-26 2004-01-02 STMicroelectronics S.A. Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
DE10321251A1 (de) * 2003-05-12 2004-12-09 Siemens Ag Kartenaufnahmevorrichtung und Verfahren
GB2404065B (en) * 2003-07-16 2005-06-29 Temporal S Secured identification
FR2861202B1 (fr) * 2003-10-21 2007-01-19 Paul Grison Systeme de controle d'informations liees a un vehicule
DE102004030869A1 (de) * 2004-06-25 2006-01-19 Siemens Ag Datenübertragung in einer Anordnung mit einem Tachographen
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule

Also Published As

Publication number Publication date
DE102005022112A1 (de) 2006-11-16
WO2006120170A1 (de) 2006-11-16
CN101176122A (zh) 2008-05-07
RU2007146146A (ru) 2009-06-20
US20080215892A1 (en) 2008-09-04
EP1880367B1 (de) 2011-07-13
ATE516566T1 (de) 2011-07-15
EP1880367A1 (de) 2008-01-23
JP2008541588A (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
US11809543B2 (en) Validation of software residing on remote computing devices
BRPI0611431A2 (pt) transmissão de dados entre módulos
WO2020124985A1 (zh) 固件安全升级方法、装置、车载系统和车辆
CN104462965B (zh) 应用程序完整性验证方法及网络设备
US7593548B2 (en) Secure and anonymous storage and accessibility for sensitive data
CN112131595B (zh) 一种SQLite数据库文件安全存取方法及装置
JP2003022218A (ja) マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム
CN107430658A (zh) 安全软件认证及验证
CN102915415B (zh) 一种移动终端的安全控制方法及系统
CN112148314B (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
US11048801B2 (en) Method and apparatus for secure computing device start up
US20220171855A1 (en) Electronic control device and security verification method for electronic control device
CN110781478A (zh) 临时授权Root实现调试的方法和装置
CN112313651A (zh) 密码模块和针对其的运行方法
CN113835924A (zh) 远程重置出厂默认设置的方法和装置
CN112039662B (zh) 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法
JP2006259848A (ja) プログラム実行装置、プログラム実行方法、および、プログラム
US11210238B2 (en) Securing data logs in memory devices
US9064118B1 (en) Indicating whether a system has booted up from an untrusted image
CN110874225B (zh) 一种数据校验方法、装置、嵌入式设备及存储介质
EP3805919A1 (en) Method for updating specific update-required service module in extension service framework and extension service framework server using the same
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
US12124557B2 (en) Validation of software residing on remote computing devices
JPH11132097A (ja) 車両制御用メモリ書き換え装置
EP4002179A1 (en) Protecting the integrity of measurement data acquired by a sensor device

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]